Опубликована технология защиты беспроводных сетей WPA3: различия между версиями

Перейти к навигации Перейти к поиску
м
re-cat., replaced: |wifi| → |Wi-Fi| с помощью AWB
(Автоматическая загрузка статьи по свободной лицензией с сайта https://www.opennet.ru/.)
 
м (re-cat., replaced: |wifi| → |Wi-Fi| с помощью AWB)
 
 
Предусмотрено два режима работы WPA3: WPA3-Personal и WPA3-Enterprise:
* В WPA3-Personal обеспечена надёжная защита даже при установке пользователем ненадёжного пароля доступа, легко подбираемого в результате словарных атак. Для защиты от атак по подбору пароля (brute-force) введено ограничение на число попыток аутентификации в рамках одного handshake (ограничение не позволит подбирать пароль в offline-режиме). Вместо PSK (Pre-Shared Key) ключа в WPA3 реализована технология [http://ieeexplore.ieee.org/document/4622764/ SAE] (Simultaneous Authentication of Equals), уже применяемой в mesh-сетях и описанной в стандарте IEEE 802.11s. SAE базируется на протоколе обмена ключами Диффи &#8212mdash; Хеллмана с использованием конечных цикличных групп. Результирующий сессионный ключ, который получает каждая сторона соединения для аутентификации сеанса, вырабатывается на основе информации из пароля, ключей каждой системы и MAC-адресов обеих сторон. Компрометация закрытого ключа одной из сторон не приводит к компрометации сессионного ключа, т.е. даже узнав пароль атакующий не сможет расшифровать ранее перехваченный трафик.
* В WPA3-Enterprise применяется шифрование на основе как минимум 192-разрядных ключей, соответствующих требованиям [https://www.iad.gov/iad/programs/iad-initiatives/cnsa-suite.cfm CNSA] (Commercial National Security Algorithm), выработанным комитетом [https://en.wikipedia.org/wiki/Committee_on_National_Security_Systems NSS] для защиты правительственных, военных и промышленных сетей. В частности, для аутентифицированного шифрования рекомендовано применение 256-разрядных ключей GCMP-256 (Galois/Counter Mode Protocol), для передачи и подтверждения ключей используется HMAC с хэшами SHA-384 (HMAC-SHA384), для согласования ключей и аутентификации используются ECDH (Elliptic Curve Diffie-Hellman) и ECDSA (Elliptic Curve Digital Signature Algorithm) с 384-разрядными эллиптическими кривыми, для защиты целостности кадров применяется протокол BIP-GMAC-256 (Broadcast/Multicast Integrity Protocol Galois Message Authentication Code).
 
 
{{Архивные новости (категория)}}
{{Категории|wifiWi-Fi|wireless|wpa|Компьютерные технологии|Наука и технологии|Технологии|}}
 
{{yes}}

Навигация